JP2013175179A5 - - Google Patents
Download PDFInfo
- Publication number
- JP2013175179A5 JP2013175179A5 JP2013026948A JP2013026948A JP2013175179A5 JP 2013175179 A5 JP2013175179 A5 JP 2013175179A5 JP 2013026948 A JP2013026948 A JP 2013026948A JP 2013026948 A JP2013026948 A JP 2013026948A JP 2013175179 A5 JP2013175179 A5 JP 2013175179A5
- Authority
- JP
- Japan
- Prior art keywords
- encrypted
- instruction
- session key
- key
- encrypted instruction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 claims description 15
- 230000000670 limiting effect Effects 0.000 description 1
Description
本明細書と(適当な場合には)本特許請求の範囲および図面で開示される各機能は、独立して、または任意の適切な組合せで、提供することができる。ハードウェアに実装されるものとして記載された機能は、ソフトウェアに実装することもでき、その逆もまた同様である。本特許請求に現れる参照符号は、単に例としてであり、本特許請求の範囲に限定的な効果を有さない。
本発明は以下の態様を含む。
(付記1)
ソフトウェアアプリケーションの協調実行に関与する第1の方法であって、前記ソフトウェアアプリケーションは、暗号化されていない命令の暗号化である少なくとも1つの暗号化された命令を備え、第1のデバイスで、
第1の暗号化された命令を取得するステップと、
セッションキーを生成するステップと、
対称暗号化アルゴリズムおよび第1のキーを使用し、前記セッションキーを暗号化するステップと、
前記第1の暗号化された命令および前記暗号化されたセッションキーを第2のデバイスに転送するステップと、
前記第2のデバイスから第2の暗号化された命令を受信するステップであって、前記第2の暗号化された命令は、前記セッションキーを使用する前記暗号化されていない命令の暗号化である、ステップと、
前記対称暗号化アルゴリズムおよび前記セッションキーを使用し、前記第2の暗号化された命令を復号して、前記暗号化されていない命令を取得するステップと、
前記暗号化されていない命令を実行するステップと、
を備える、前記方法。
(付記2)
前記第1の暗号化された命令をスーパー暗号化するステップをさらに備え、前記第1の暗号化された命令は、スーパー暗号化されて前記第2のデバイスに転送される、付記1に記載のソフトウェアアプリケーションの協調実行に関与する第1の方法。
(付記3)
ソフトウェアアプリケーションの協調実行に関与する第2の方法であって、前記ソフトウェアアプリケーションは、少なくとも1つの暗号化された命令を備え、第2のデバイスで、
第1の暗号化された命令および暗号化されたセッションキーを第1のデバイスから受信するステップであって、前記セッションキーは、対称暗号化アルゴリズムおよび第1のキーを使用して暗号化されている、ステップと、
前記第1のキーを使用して前記暗号化されたセッションキーを復号するステップと、
前記対称暗号化アルゴリズムおよび第3のキーを使用し、前記第1の暗号化された命令を復号して、命令を取得するステップと、
前記対称暗号化アルゴリズムおよび前記セッションキーを使用し、前記命令を暗号化して、第2の暗号化された命令を取得するステップと、
前記第2の暗号化された命令を前記第1のデバイスに転送するステップと、
を備える、前記方法。
(付記4)
前記第1の暗号化された命令は、スーパー暗号化されて受信され、前記第2のデバイスは、前記暗号化された第1の暗号化された命令の前記スーパー暗号化をさらに復号する、付記3に記載のソフトウェアアプリケーションの協調実行に関与する第2の方法。
(付記5)
暗号化されていない命令の暗号化である少なくとも1つの暗号化された命令を備えるソフトウェアアプリケーションの協調実行に関与する第1のデバイスであって、
第1の暗号化された命令を取得する手段と、
セッションキーを生成する手段と、
対称暗号化アルゴリズムおよび第1のキーを使用して前記セッションキーを暗号化する手段と、
前記第1の暗号化された命令および前記暗号化されたセッションキーを第2のデバイスに転送する手段と、
前記第2のデバイスから第2の暗号化された命令を受信する手段であって、前記第2の暗号化された命令は、前記セッションキーを使用する前記暗号化されていない命令の暗号化である、手段と、
前記対称暗号化アルゴリズムおよび前記セッションキーを使用し、前記第2の暗号化された命令を復号して、前記命令を取得する手段と、
前記命令を実行する手段と、
を備える、前記第1のデバイス。
(付記6)
前記第1の暗号化された命令をスーパー暗号化する手段をさらに備え、前記第1の暗号化された命令は、前記第2のデバイスにスーパー暗号化されて転送される、付記5に記載の第1のデバイス。
(付記7)
少なくとも1つの暗号化された命令を備えるソフトウェアアプリケーションの協調実行に関与する第2のデバイスであって、
第1の暗号化された命令および暗号化されたセッションキーを第1のデバイスから受信する手段であって、前記セッションキーは、対称暗号化アルゴリズムおよび第1のキーを使用して暗号化されている、手段と、
前記第1のキーを使用して前記暗号化されたセッションキーを復号する手段と、
前記対称暗号化アルゴリズムおよび第3のキーを使用し、前記第1の暗号化された命令を復号して、命令を取得する手段と、
前記対称暗号化アルゴリズムおよび前記セッションキーを使用し、前記命令を暗号化して、第2の暗号化された命令を取得する手段と、
前記第2の暗号化された命令を前記第1のデバイスに転送する手段と、
を備える、前記第2のデバイス。
(付記8)
スーパー暗号化された前記第1の暗号化された命令を受信する手段と、前記暗号化された第1の暗号化された命令のスーパー暗号化を復号して前記第1の暗号化された命令を取得する手段と、をさらに備える、付記7に記載の第2のデバイス。
Each feature disclosed in the description and (where appropriate) the claims and drawings may be provided independently or in any appropriate combination. Functions described as being implemented in hardware may be implemented in software, and vice versa. Reference signs appearing in the claims are by way of illustration only and shall have no limiting effect on the scope of the claims.
The present invention includes the following aspects.
(Appendix 1)
A first method involved in the coordinated execution of a software application, the software application comprising at least one encrypted instruction that is an encryption of an unencrypted instruction, the first device comprising:
Obtaining a first encrypted instruction;
Generating a session key;
Encrypting the session key using a symmetric encryption algorithm and a first key;
Transferring the first encrypted instruction and the encrypted session key to a second device;
Receiving a second encrypted instruction from the second device, wherein the second encrypted instruction is an encryption of the unencrypted instruction using the session key. There is a step,
Decrypting the second encrypted instruction using the symmetric encryption algorithm and the session key to obtain the unencrypted instruction;
Executing the unencrypted instructions;
Said method.
(Appendix 2)
The method of claim 1, further comprising super-encrypting the first encrypted instruction, wherein the first encrypted instruction is super-encrypted and transferred to the second device. A first method involved in cooperative execution of software applications.
(Appendix 3)
A second method involved in the coordinated execution of a software application, the software application comprising at least one encrypted instruction, and at a second device,
Receiving a first encrypted instruction and an encrypted session key from a first device, wherein the session key is encrypted using a symmetric encryption algorithm and the first key; Step, and
Decrypting the encrypted session key using the first key;
Using the symmetric encryption algorithm and a third key to decrypt the first encrypted instruction to obtain an instruction;
Using the symmetric encryption algorithm and the session key to encrypt the instruction to obtain a second encrypted instruction;
Transferring the second encrypted instruction to the first device;
Said method.
(Appendix 4)
The first encrypted instruction is received super-encrypted, and the second device further decrypts the super-encryption of the encrypted first encrypted instruction. A second method involved in the cooperative execution of the software application according to 3.
(Appendix 5)
A first device involved in the cooperative execution of a software application comprising at least one encrypted instruction that is encryption of an unencrypted instruction;
Means for obtaining a first encrypted instruction;
Means for generating a session key;
Means for encrypting the session key using a symmetric encryption algorithm and a first key;
Means for transferring the first encrypted instruction and the encrypted session key to a second device;
Means for receiving a second encrypted instruction from the second device, wherein the second encrypted instruction is an encryption of the unencrypted instruction using the session key; There is a means,
Means for decrypting the second encrypted instruction using the symmetric encryption algorithm and the session key to obtain the instruction;
Means for executing the instructions;
The first device comprising:
(Appendix 6)
Item 6. The supplementary note 5, further comprising means for super-encrypting the first encrypted instruction, wherein the first encrypted instruction is super-encrypted and transferred to the second device. First device.
(Appendix 7)
A second device involved in the coordinated execution of a software application comprising at least one encrypted instruction,
Means for receiving a first encrypted instruction and an encrypted session key from a first device, wherein the session key is encrypted using a symmetric encryption algorithm and the first key; Means, and
Means for decrypting the encrypted session key using the first key;
Means for decrypting the first encrypted instruction using the symmetric encryption algorithm and a third key to obtain the instruction;
Means for encrypting the instruction using the symmetric encryption algorithm and the session key to obtain a second encrypted instruction;
Means for transferring the second encrypted instruction to the first device;
The second device comprising:
(Appendix 8)
Means for receiving the super-encrypted first encrypted instruction; and decrypting the super-encryption of the encrypted first encrypted instruction to obtain the first encrypted instruction. The second device according to appendix 7, further comprising: means for acquiring
Claims (8)
対称暗号化アルゴリズムおよび第3のキーを使用して暗号化された第1の暗号化された命令を取得するステップと、
セッションキーを生成するステップと、
前記対称暗号化アルゴリズムおよび第1のキーを使用し、前記セッションキーを暗号化するステップと、
前記第1の暗号化された命令および前記暗号化されたセッションキーを第2のデバイスに転送するステップと、
前記第2のデバイスから第2の暗号化された命令を受信するステップであって、前記第2の暗号化された命令は、前記セッションキーを使用する前記暗号化されていない命令の暗号化である、ステップと、
前記対称暗号化アルゴリズムおよび前記セッションキーを使用し、前記第2の暗号化された命令を復号して、前記暗号化されていない命令を取得するステップと、
前記暗号化されていない命令を実行するステップと、
を備える、前記方法。 A first method involved in the coordinated execution of a software application, the software application comprising at least one encrypted instruction that is an encryption of an unencrypted instruction, the first device comprising:
Obtaining a first encrypted instruction encrypted using a symmetric encryption algorithm and a third key ;
Generating a session key;
A step of using said symmetric encryption algorithm and a first key, encrypting the session key,
Transferring the first encrypted instruction and the encrypted session key to a second device;
Receiving a second encrypted instruction from the second device, wherein the second encrypted instruction is an encryption of the unencrypted instruction using the session key. There is a step,
Decrypting the second encrypted instruction using the symmetric encryption algorithm and the session key to obtain the unencrypted instruction;
Executing the unencrypted instructions;
Said method.
第1の暗号化された命令および暗号化されたセッションキーを第1のデバイスから受信するステップであって、前記セッションキーは、対称暗号化アルゴリズムおよび第1のキーを使用して暗号化されている、ステップと、
前記第1のキーを使用して前記暗号化されたセッションキーを復号するステップと、
前記対称暗号化アルゴリズムおよび第3のキーを使用し、前記第1の暗号化された命令を復号して、命令を取得するステップと、
前記対称暗号化アルゴリズムおよび前記セッションキーを使用し、前記命令を暗号化して、第2の暗号化された命令を取得するステップと、
前記第2の暗号化された命令を前記第1のデバイスに転送するステップと、
を備える、前記方法。 A second method involved in the coordinated execution of a software application, the software application comprising at least one encrypted instruction, and at a second device,
The session key first encrypted instructions and encrypt a receiving from the first device, the session key is encrypted using a symmetric encryption algorithm and a first key Tei Step,
Decrypting the encrypted session key using the first key;
Using the symmetric encryption algorithm and a third key to decrypt the first encrypted instruction to obtain an instruction;
Using the symmetric encryption algorithm and the session key to encrypt the instruction to obtain a second encrypted instruction;
Transferring the second encrypted instruction to the first device;
Said method.
対称暗号化アルゴリズムおよび第3のキーを使用して暗号化された第1の暗号化された命令を取得する手段と、
セッションキーを生成する手段と、
前記対称暗号化アルゴリズムおよび第1のキーを使用して前記セッションキーを暗号化する手段と、
前記第1の暗号化された命令および前記暗号化されたセッションキーを第2のデバイスに転送する手段と、
前記第2のデバイスから第2の暗号化された命令を受信する手段であって、前記第2の暗号化された命令は、前記セッションキーを使用する前記暗号化されていない命令の暗号化である、手段と、
前記対称暗号化アルゴリズムおよび前記セッションキーを使用し、前記第2の暗号化された命令を復号して、前記命令を取得する手段と、
前記命令を実行する手段と、
を備える、前記第1のデバイス。 A first device involved in the cooperative execution of a software application comprising at least one encrypted instruction that is encryption of an unencrypted instruction;
Means for obtaining a first encrypted instruction encrypted using a symmetric encryption algorithm and a third key ;
Means for generating a session key;
It means for encrypting the session key using said symmetric encryption algorithm and a first key,
Means for transferring the first encrypted instruction and the encrypted session key to a second device;
Means for receiving a second encrypted instruction from the second device, wherein the second encrypted instruction is an encryption of the unencrypted instruction using the session key; There is a means,
Means for decrypting the second encrypted instruction using the symmetric encryption algorithm and the session key to obtain the instruction;
Means for executing the instructions;
The first device comprising:
第1の暗号化された命令および暗号化されたセッションキーを第1のデバイスから受信する手段であって、前記セッションキーは、対称暗号化アルゴリズムおよび第1のキーを使用して暗号化されている、手段と、
前記第1のキーを使用して前記暗号化されたセッションキーを復号する手段と、
前記対称暗号化アルゴリズムおよび第3のキーを使用し、前記第1の暗号化された命令を復号して、命令を取得する手段と、
前記対称暗号化アルゴリズムおよび前記セッションキーを使用し、前記命令を暗号化して、第2の暗号化された命令を取得する手段と、
前記第2の暗号化された命令を前記第1のデバイスに転送する手段と、
を備える、前記第2のデバイス。 A second device involved in the coordinated execution of a software application comprising at least one encrypted instruction,
The session key first encrypted instructions and encryption means for receiving from the first device, the session key is encrypted using a symmetric encryption algorithm and a first key Tei Means,
Means for decrypting the encrypted session key using the first key;
Means for decrypting the first encrypted instruction using the symmetric encryption algorithm and a third key to obtain the instruction;
Means for encrypting the instruction using the symmetric encryption algorithm and the session key to obtain a second encrypted instruction;
Means for transferring the second encrypted instruction to the first device;
The second device comprising:
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP12305163.3A EP2629223A1 (en) | 2012-02-14 | 2012-02-14 | System, devices and methods for collaborative execution of a software application comprising at least one encrypted instruction |
EP12305163.3 | 2012-02-14 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013175179A JP2013175179A (en) | 2013-09-05 |
JP2013175179A5 true JP2013175179A5 (en) | 2016-03-31 |
Family
ID=47666062
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013026948A Withdrawn JP2013175179A (en) | 2012-02-14 | 2013-02-14 | System, devices and methods for collaborative execution of software application comprising at least one encrypted instruction |
Country Status (5)
Country | Link |
---|---|
US (1) | US20140140504A1 (en) |
EP (2) | EP2629223A1 (en) |
JP (1) | JP2013175179A (en) |
KR (1) | KR20130093557A (en) |
CN (1) | CN103258152A (en) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101527329B1 (en) * | 2014-09-12 | 2015-06-09 | 삼성에스디에스 주식회사 | Apparatus and method for data encryption |
GB201418815D0 (en) * | 2014-10-22 | 2014-12-03 | Irdeto Bv | Providing access to content |
CN104320248A (en) * | 2014-11-14 | 2015-01-28 | 中国建设银行股份有限公司 | Method and system for inter-system secret key synchronization |
WO2016112338A1 (en) * | 2015-01-08 | 2016-07-14 | Intertrust Technologies Corporation | Cryptographic systems and methods |
WO2017096599A1 (en) * | 2015-12-10 | 2017-06-15 | 深圳市大疆创新科技有限公司 | Secure communication system, method, and device |
US11362824B2 (en) * | 2018-05-25 | 2022-06-14 | Intertrust Technologies Corporation | Content management systems and methods using proxy reencryption |
CN111865565B (en) * | 2019-04-24 | 2022-05-06 | 云丁智能科技(北京)有限公司 | Key management method, intelligent device, server and mobile terminal |
CN112434322B (en) * | 2020-12-03 | 2024-05-07 | 深圳市欢太科技有限公司 | Data encryption method, device, computer equipment and computer readable storage medium |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2149944A (en) * | 1983-11-14 | 1985-06-19 | Softnet Inc | Software distribution |
US20070198857A1 (en) * | 2003-12-22 | 2007-08-23 | Koninklijke Philips Electronic, N.V. | Software execution protection using an active entity |
US7697691B2 (en) * | 2004-07-14 | 2010-04-13 | Intel Corporation | Method of delivering Direct Proof private keys to devices using an on-line service |
US7668313B2 (en) * | 2005-10-31 | 2010-02-23 | Texas Instruments Incorporated | Recipient-encrypted session key cryptography |
US8532293B2 (en) * | 2007-09-27 | 2013-09-10 | The Directv Group, Inc. | Method and system for securely providing and storing content in a multiple dwelling unit system |
RU2493595C2 (en) | 2008-02-01 | 2013-09-20 | Томсон Лайсенсинг | Copy-protected software cartridge |
-
2012
- 2012-02-14 EP EP12305163.3A patent/EP2629223A1/en not_active Withdrawn
-
2013
- 2013-02-06 CN CN2013100483572A patent/CN103258152A/en active Pending
- 2013-02-11 US US13/763,763 patent/US20140140504A1/en not_active Abandoned
- 2013-02-13 EP EP13155015.4A patent/EP2629225A1/en not_active Withdrawn
- 2013-02-13 KR KR1020130015544A patent/KR20130093557A/en not_active Application Discontinuation
- 2013-02-14 JP JP2013026948A patent/JP2013175179A/en not_active Withdrawn
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2013175179A5 (en) | ||
WO2015134760A3 (en) | Secure hardware for cross-device trusted applications | |
GB2509422A (en) | Decryption and encryption of application data | |
JP2011128609A5 (en) | ||
GB2498039B (en) | Password recovery service | |
RU2016143088A (en) | SAFE TRANSPORT OF ENCRYPTED VIRTUAL MACHINES WITH CONTINUOUS OWNER ACCESS | |
WO2015121806A3 (en) | System and method for securing content keys delivered in manifest files | |
JP2017505934A5 (en) | ||
EA201301077A1 (en) | METHOD FOR PROTECTING INFORMATION IN CLOUD CALCULATIONS USING HOMORPHIC ENCRYPTION | |
SG11201708750TA (en) | Network system, and methods of encrypting data, decrypting encrypted data in the same | |
WO2014139341A8 (en) | Key management method and system | |
JP2018500679A5 (en) | ||
JP2010140473A5 (en) | ||
JP2014085674A5 (en) | ||
WO2016122747A3 (en) | Storage for encrypted data with enhanced security | |
GB2512249A (en) | Secure peer discovery and authentication using a shared secret | |
JP2014171222A5 (en) | ||
EP2882132A4 (en) | Shared secret key generation device, encryption device, decryption device, shared secret key generation method, encryption method, decryption method, and program | |
PH12015500102A1 (en) | Method, device and system for encrypting and decrypting image | |
GB2492618B (en) | Trusted computing source code escrow and optimization | |
JP2017538353A5 (en) | ||
GB201206962D0 (en) | Joint encryption of data | |
WO2014027263A3 (en) | Attribute-based encryption | |
UA122327C2 (en) | Nado cryptography with key generators | |
WO2018213744A3 (en) | Reducing compromise of sensitive data in virtual machine |